Pular para conteúdo principal

O que é segurança cibernética?

Leitura de 8 min

14 de fevereiro de 2025

O que faz a segurança cibernética?

A segurança cibernética funciona da mesma forma que a segurança offline comum, ou seja, sua finalidade é manter os usuários e seus sistemas de computador seguros. No mundo real, você pode ficar feliz com uma campainha de vídeo e fechaduras em todas as janelas, mas online, as coisas não são tão fáceis assim. Os fraudadores on-line podem obter acesso às suas informações de diversas maneiras. Eles podem até convencê-lo a enviar a mensagem por vontade própria, simplesmente porque você não percebe que está sendo enganado. A internet pode ser um lugar assustador e pode ser perigoso acessá-la sozinho. Por isso, você precisa ter certeza de que conta com alguma segurança sólida.

Contra o que a segurança cibernética nos protege?

Crimes cibernéticos são motivados por dinheiro e, por isso, há centenas de métodos diferentes para fazer com que você perca o seu. Em alguns casos, pode ser tão simples quanto tentar invadir sua conta bancária, em outros, podem tentar roubar sua identidade. Em algumas situações realmente assustadoras, criminosos cibernéticos podem invadir seu computador inteiro, como se estivessem na sua casa com você.

Tipos de ataques cibernéticos

Os tipos mais comuns de ataques cibernéticos para você ficar ciente:

Malware

Malware é um software malicioso que os invasores instalam propositadamente no seu computador. O malware é geralmente instalado nos computadores disfarçado de anexos de e-mail ou como um botão falso em sites, permitindo que passe despercebido pela segurança da rede. O malware pode transmitir dados pessoais (conhecidos como spyware), instalar outros softwares maliciosos ou simplesmente desligar completamente seu sistema operacional. Para garantir a segurança do computador, você só deve baixar arquivos quanto tiver certeza de que são seguros.

Ransomware

Ransomware é uma forma de malware que criptografa todos os seus arquivos. Você não sabe quando está baixando um ransomware. Muitas vezes, ele chega em sua caixa de entrada nomeado como um arquivo comum de um remetente sem maiores suspeitas. Uma vez aberto, seus arquivos ficam inacessíveis e, para reaver o controle, é preciso pagar um resgate. Pode ter certeza que, mesmo depois de pagar, você vai ficar com aquela sensação de ter desperdiçado dinheiro e com vontade de voltar no tempo.

Phishing

Phishing é quando um impostor se apresenta como fonte confiável. Um ataque de phishing pode ocorrer por e-mail, mensagens em redes sociais ou até mesmo através de chamadas telefônicas. Você recebe uma mensagem, muitas vezes de alguém que diz ser do seu banco, solicitando que você confirme seus dados, compartilhe o número do cartão de crédito ou faça uma transferência em dinheiro. Em seguida, eles usam seus dados para acessar suas contas sem autorização. Às vezes, as mensagens de phishing até blefam e dizem que, para garantir que sua conta está segura contra golpistas, você precisa clicar em determinado link ou compartilhar os detalhes da sua conta bancária. Nunca, jamais responda a esses pedidos. A segurança da informação é a principal prioridade para os bancos, então eles definitivamente não enviam e-mails do nada pedindo informações. Se você está preocupado com alguma mensagem, não tome nenhuma atitude antes de ligar para o banco e verificar se ela é legítima.

Negação de serviço (DDoS)

Um ataque de DDoS é quando sua rede ou servidor ficam sobrecarregados com o fluxo de tráfego da internet. Com tanto tráfego consumindo sua banda larga, você fica impossibilitado de usar a rede para necessidades legítimas. Esse tipo de ataque é frequentemente direcionado aos sites de empresas e organizações. O objetivo final aqui não é necessariamente ganhar dinheiro (pelo menos não para o fraudador), mas impedir o acesso de clientes e visitantes. Basicamente é o mesmo que uma barreira virtual. Os ataques DDoS têm sido comprovadamente usados “para o bem”, a fim de impedir que grupos de ódio ganhem tração on-line, bloqueando o acesso aos seus sites.

Ataque do intermediário impostor ("man in the middle")

É quando o invasor se coloca entre duas partes, assumindo a identidade de ambas, sem que elas percebam. Por exemplo, se estiver conversando com um amigo e quiser pagá-lo de volta por algo, você envia o número da sua conta. Seu amigo vê a mensagem e faz o pagamento. Você vê a mensagem dizendo que seu amigo pagou. Não há evidências de que há um golpista no meio de vocês, já que o golpista está se passando pelos dois. No entanto, você nunca recebe o dinheiro, já que o golpista substituiu sua mensagem e número de conta pelos dele. Esse roubo de identidade pode durar dias, ou até semanas, antes que alguém perceba que algo não está certo.

Como posso me proteger de um ataque cibernético?

A segurança cibernética ajuda a detectar e repelir qualquer atividade suspeita. Há tantas soluções de segurança quanto tipos de ataque, portanto, talvez sejam necessárias várias ferramentas de segurança cibernética para manter você, sua empresa ou sua família seguros.

Mantenha seus dados seguros com o Dropbox

Seja com autenticação multifator ou criptografia de arquivos: o Dropbox ajuda a proteger seus arquivos, pastas e dados digitais.

Tipos de segurança cibernética

 

Criptografia

Quando usada corretamente, sem interferência de ransomware, a criptografia é excelente para sua segurança. Programas ou serviços que usam criptografia pegam suas mensagens ou arquivos e os transformam em código, tornando o conteúdo impossível de ler. A criptografia é um item essencial de segurança que você deve procurar ao usar qualquer serviço para transferir arquivos.

VPNs

As VPNs têm vários usos, como permitir acesso remoto à rede, mas também são uma defesa fantástica contra ataques cibernéticos. As VPNs disfarçam seu endereço IP, que é o endereço que serve como sua identificação única online, um pouco como seu endereço real. Ao mascarar isso, qualquer golpista em potencial não conseguirá saber sua localização ou rede. Por exemplo, você pode estar nos Estados Unidos, mas uma VPN pode mascarar seu endereço IP com um europeu.

Autenticação

Um pouco menos complicado. A autenticação serve para garantir que você é quem diz ser, para que nenhum golpista possa acessar suas contas. Normalmente, isso é feito simplesmente por senha, mas muitos serviços agora insistem na autenticação em duas etapas e você deve concordar com isso. A autenticação em duas etapas significa o dobro de segurança e, como muitas vezes significa que você precisa fazer login com um código enviado para seu e-mail ou telefone, é improvável que um hacker consiga obter acesso a todos esses canais.

É importante considerar esse tipo de segurança quando você tiver quaisquer dados armazenados on-line, como arquivos compartilhados ou sua caixa de entrada. Outra solução de segurança de autenticação é o SSO ou login único. Essa opção permite que você faça login apenas uma vez para acessar vários sistemas. Embora isso soe como um convite para ter diversas contas invadidas, na verdade, é exatamente o contrário. Por ser único, não existe um login exclusivo e várias senhas diferentes para cada conta, o que significa menos dados confidenciais e menos chances de serem roubados.

SIEM

SIEM, ou gerenciamento e correlação de eventos de segurança (Security Information and Event Management) é uma forma de segurança que funciona em tempo real. As soluções SIEM são vendidas em forma de software ou serviços, e monitoram a atividade de uma empresa para que quaisquer anomalias possam ser alertadas e evitadas instantaneamente. Dependendo do programa ou serviço, o SIEM também ajuda a compilar relatórios de conformidade e ajudar na recuperação de incidentes.

Antivírus e firewalls

São as medidas de segurança mais simples que você mesmo pode instalar e devem estar sempre presentes em seu laptop e dispositivos móveis. A proteção por firewall e os antivírus podem parar programas maliciosos mesmo que você tenha clicado em fazer download, detectando e excluindo ameaças de segurança cibernética ou movendo-as para uma pasta segura.

Como o Dropbox mantém você seguro

Proteger informações e documentos confidenciais é crucial para qualquer empresa, mas é especialmente importante quando você lida com arquivos legais que ajudam a transformar vidas. O IRAP, uma organização sem fins lucrativos, trabalha com advogados do mundo todo para obter justiça para refugiados que enfrentam perseguição. Com a ajuda e a proteção de dados do Dropbox, eles podem fazer isso sabendo que seus arquivos estão seguros. “Nos sentimos muito confortáveis em colocar as informações dos nossos clientes no Dropbox Business, porque podemos controlar quem tem acesso e por quanto tempo”, explica a diretora jurídica adjunta do IRAP, Lara Finkbeiner.

No Dropbox, somos profissionais de segurança, garantindo que seus dados e pastas permaneçam sempre seguros. Usamos proteção multicamadas e podemos dar suporte às suas estratégias de conformidade com regulamentações, incluindo HIPAA e GDPR. Usamos autenticação de dois fatores para garantir que não haja nenhuma atividade não autorizada em sua conta e, com uma variedade de integrações, você também pode aproveitar a segurança e a conveniência do SSO.

Compartilhe arquivos e pastas, proteja-os com uma senha ou defina um limite de quanto tempo você deseja que eles sejam compartilhados. O Dropbox torna mais fácil para você e sua equipe colaborar e inovar sem preocupações com ameaças cibernéticas ou incidentes de segurança. Mas, se o pior ocorrer, você pode simplesmente recuperar todos os arquivos afetados com facilidade.

A segurança ideal para você

O Dropbox sabe que compartilhar informações é importante. É por isso que desenvolvemos ferramentas que permitem que você personalize sua conta do Dropbox para equipes de acordo com as necessidades da sua empresa. O console de administração permite que você controle recursos como visibilidade e a Dropbox Business API permite que sua equipe de TI integre nossos produtos de parceiros com seus processos principais.

Assim como sua equipe, o Dropbox também está constantemente avaliando e aprimorando os serviços para garantir que sua empresa receba apenas o mais alto padrão de segurança, confidencialidade e integridade. Monitoramos e atualizamos regularmente nossos testes, treinamento, avaliação de riscos e conformidade com as políticas de segurança.

Explorar recursos relacionados

A equipe se reúne em torno de um laptop em um escritório moderno, representando acesso seguro a arquivos compartilhados na nuvem.

Guia de armazenamento em nuvem criptografado

Aprenda a criptografar arquivos para armazenamento em nuvem e proteger seus dados com criptografia de ponta a ponta. Mantenha seus arquivos comerciais seguros e acessíveis.

Dois profissionais médicos revisam informações em um tablet, representando uma colaboração segura por meio do compartilhamento de arquivos criptografados.

Colabore com segurança com compartilhamento de arquivos criptografados

Proteja arquivos confidenciais enquanto trabalha com equipes. Saiba como o compartilhamento de arquivos criptografados e a criptografia de ponta a ponta mantêm seus dados seguros.

Pessoa digita em um laptop em um escritório doméstico, demonstrando trabalho digital seguro e compartilhamento de arquivos em um espaço de trabalho pessoal.

Como enviar arquivos criptografados com segurança

Encontre as melhores maneiras de enviar arquivos criptografados com segurança e evitar violações de dados. Saiba como a criptografia de ponta a ponta garante proteção total de arquivos.